JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VIII. DELITOS INFORMÁTICOS.

19
JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VIII. DELITOS INFORMÁTICOS

Transcript of JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VIII. DELITOS INFORMÁTICOS.

Page 1: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VIII. DELITOS INFORMÁTICOS.

JULIO TÉLLEZ VALDÉS

DERECHO

INFORMÁTICO3a EDICIÓN

VIII. DELITOS INFORMÁTICOS

Page 2: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VIII. DELITOS INFORMÁTICOS.

INTRODUCCIÓN

Los ataques contra los sistemas de información constituyen una amenaza para la creación de una sociedad de la información más segura y de un espacio de libertad, seguridad y justicia.

ATAQUESMALINTENCIONADOS

Difusión de programasperjudiciales

Nuevas formas deataques

Acceso ilegal

Ataques por denegaciónde servicio

Page 3: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VIII. DELITOS INFORMÁTICOS.

DELITOS INFORMÁTICOS

Situacióninternacional

Situaciónnacional

Redacción

Derecho penal

Naturaleza

Estados Unidos

Mapa Conceptual 8Delitos informáticos

Europa

Preventivo

Código PenalFederal

Correctivo

Conceptos ycaracterísticas

Naturaleza

Formas de control

Clasificación

Page 4: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VIII. DELITOS INFORMÁTICOS.

Los delitos informáticos son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto típico) o las conductas típicas, antijurídicas y culpables en las que se tiene a las computadoras como instrumento o fin (concepto típico)

Según un estudio publicado en el Manual de las Naciones Unidas en la prevención y control de delitos informáticos, 90% de los delitos realizados mediante la computadora fueron ejecutados por empleados de la propia empresa afectada. Asimismo, otro reciente estudio realizado en América del Norte y Europa indicó que 73% de las intrusiones cometidas eran atribuibles a fuentes interiores y sólo 23% a la actividad delictiva externa.

DELITOS INFORMÁTICOS

Page 5: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VIII. DELITOS INFORMÁTICOS.

DELITOS INFORMÁTICOS

Acciones ocupacionales

Enormes pérdidas económicas

No se denuncian

Difíciles de probar

Figura 8.1 Características de losdelitos informáticos

Facilidades de tiempo y espacio

Conductas de cuello blanco

Dolosos

Page 6: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VIII. DELITOS INFORMÁTICOS.

COMO INSTRUMENTO O MEDIO

En esta categoría tenemos a aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

CLASIFICACIÓN

Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etcétera).

Variación de los activos y pasivos en la situación contable de las empresas.

Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etcétera).

Robo de tiempo de computadora.

Lectura, sustracción o copiado de información confidencial.

Modificación de datos tanto en la entrada como en la salida.

Aprovechamiento indebido o violación de un código para penetrar a un sistema con el fin de introducir instrucciones inapropiadas (esto es lo que se conoce en el medio como el método del caballo de Troya).

Page 7: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VIII. DELITOS INFORMÁTICOS.

Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como la técnica de salami

Uso no autorizado de programas de cómputo.

Insertar instrucciones que provocan interrupciones en la lógica interna de los programas, a fin de obtener beneficios.

Alteración en el funcionamiento de los sistemas.

Obtención de la información residual impresa en papel o cinta magnética luego de la ejecución de trabajos.

COMO INSTRUMENTO O MEDIO

CLASIFICACIÓN

Acceso a áreas informatizadas en forma no autorizada.

Intervención de las líneas de comunicación de datos o teleproceso.

Page 8: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VIII. DELITOS INFORMÁTICOS.

Programación de instrucciones que producen un bloqueo total al sistema.

Destrucción de programas por cualquier método.

Daño a la memoria.

Atentado físico contra la máquina o sus accesorios (discos, cintas, terminales, etcétera).

COMO FIN U OBJETIVO

CLASIFICACIÓN

Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.

Secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje, pago de rescate, etcétera.

En esta categoría encuadramos a las conductas que van dirigidas en contra de la computadora, accesorios o programas como entidad fisica. Algunos ejemplos son los siguientes:

Page 9: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VIII. DELITOS INFORMÁTICOS.

TIPOS DE ATAQUES CONTRA LOS

SISTEMAS DE INFORMACIÓN

En el texto Seguridad de las redes y de la información: propuesta para un enfoque político europeo, la Comisión de las Comunidades Europeas, propuso la descripción siguiente sobre las amenazas contra los sistemas informáticos:

Acceso no autorizado a sistemas de información: esto incluye el concepto de piratería informática, la cual consiste en tener acceso de manera no autorizada a una computadora o a una red de computadoras

La perturbación de los sistemas de información. Uno de los medios mas conocidos de denegar o deteriorar los servicios ofrecidos por Internet es el ataque de tipo denegación de servicio (DdS) Que tienen por objeto sobrecargar los servidores o los proveedores de servicios Internet (PSI) con mensajes generados automáticamente.

Ejecución de programas informáticos perjudiciales que modifican o destruyen datos: el tipo más conocido de programa informático malintencionado es el virus.

Page 10: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VIII. DELITOS INFORMÁTICOS.

Intervención de las comunicaciones: la intervención malintencionada de comunicaciones afecta los requisitos de confidencialidad e integridad de los usuarios. Se le denomina a menudo sniffing (intromisión)

Declaraciones falsas: los sistemas de información ofrecen nuevas posibilidades de declaraciones falsas y de fraude. El hecho de usurpar la identidad de otra persona en Internet y de utilizarla con fines malintencionados se llama spoofing (modificación de los datos)

Page 11: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VIII. DELITOS INFORMÁTICOS.

CLASIFICACIÓN DE LAS NACIONES UNIDAS

Por su parte, el Manual de las Naciones Unidas para la prevención y control de delitos informáticos, señala que cuando el problema se eleva a la escena internacional, de magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional.

Asimismo, la ONU resume de la siguiente manera los problemas que rodean a la cooperación internacional en el área de delitos informáticos:

PROBLEMAS DE LACOOPERACIÓN

INTERNACIONAL

Ausencia de acuerdosglobales en definición

Carácter transnacional delos delitos

Falta de acuerdosglobales en clasificación

Falta de especializaciónde las policías

No existe uniformidad

Ausencia de tratadosde extradición

Page 12: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VIII. DELITOS INFORMÁTICOS.

DELITOS INFORMÁTICOS

Fraudes electrónicos

Transferencia defondos

Figura 8.2Clasificación de los delitos informáticos

Código PenalFederal

Acceso no autorizado

Infracción a derechos de autor

Intervención de e-mail

Destrucción de datos

Espionaje

Hackers

Piratería

Terrorismo

Sabotaje

Page 13: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VIII. DELITOS INFORMÁTICOS.

FORMAS DE CONTROL

Este tipo de ilícitos requieren de un necesario control, manifestado en su función preventiva a través de diversas formas de carácter administrativo, informativo y técnico, entre las que se encuentran las siguientes:

CONTROLPREVENTIVO

Establecimiento de un código ético demanera interna en las empresas

Identificación y segregación del personalinformático descontento

Introducción de cláusulas especiales en loscontratos de trabajo

Adoptar estrictas medidas en el acceso y control de las áreas informáticas

Capacitación adecuada del personal informático,a fin de evitar actitudes negligentes

Rotación en el uso de claves de acceso(passwords) al sistema

Elaboración de examen psicométrico previo alingreso al área de sistemas

PREVENTIVO

Page 14: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VIII. DELITOS INFORMÁTICOS.

FORMAS DE CONTROL

Este podría darse en la medida en que se introduzca un conjunto de disposiciones jurídicas específicas en los códigos penales sustantivos, ya que en caso de considerar este tipo de ilícitos como figuras análogas “existentes”, se corre el riesgo de alterar flagrantemente el principio de legalidad de las penas (nulla pena sine legem).

CORRECTIVO

El objetivo de la creación de un espacio de libertad, seguridad y justicia debe ser alcanzado mediante la prevención y la lucha contra la delincuencia, organizada o no, incluido el terrorismo, mediante una cooperación más estrecha entre los servicios represivos y las autoridades judiciales de los distintos Estados interesados, al uniformar las legislaciones y las normas en materia de cooperación policial y judicial penal.

Page 15: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VIII. DELITOS INFORMÁTICOS.

SITUACIÓN INTERNACIONAL

ESTADOS UNIDOS

ALEMANIA

AUSTRIA

GRAN BRETAÑA

HOLANDA

FRANCIA

ESPAÑA

Page 16: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VIII. DELITOS INFORMÁTICOS.

En México, los delitos informáticos están regulados en el Código Penal Federal, en el título noveno, referido a la revelación de secretos y acceso ilícito a sistemas y equipos de informática, que en su capitulo II enuncia los artículos:

SITUACIÓN NACIONAL

Artículo 211 bis 2

Artículo 211 bis 3

Artículo 211 bis 1

Artículo 211 bis 4

Artículo 211 bis 5

Artículo 211 bis 6

Artículo 211 bis 7

Page 17: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VIII. DELITOS INFORMÁTICOS.

TÉRMINOS CLAVE

Delitos de cuello blanco

Delitos informáticos

Son los cometidos por gente con alto estatus socioeconómico y con preparación técnica o profesional en alguna ciencia.

Actos ilícitos en que se tiene a las computadoras como instrumento o fin.

Este delito perturba los sistemas de información mediante ataques que inundan o saturan los servidores de Internet y no permiten su acceso.

Denegación de servicios

Page 18: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VIII. DELITOS INFORMÁTICOS.

TÉRMINOS CLAVE

Pirateríainformática

Método del Caballo de Troya

Aprovechamiento indebido o violación de un código para penetrar a un sistema con el fin de introducir instrucciones inapropiadas.

Acción que consiste en tener acceso de manera no autorizada a una computadora o a una red de computadoras.

SpoofingEste delito implica modificar los datos para cometer fraude.

Page 19: JULIO TÉLLEZ VALDÉS DERECHO INFORMÁTICO 3 a EDICIÓN VIII. DELITOS INFORMÁTICOS.

TÉRMINOS CLAVE

Técnica de salami

Spamming

Es la desviación del destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.

Es el envío masivo de correos electrónicos en forma deliberada, con el propósito de bloquear un sistema.